Skip to main content

Full text of "Bollettini ECN Milano"

See other formats


Telematica & 
Diritto alla 
Comunicazione 


❖ 

European Counter Network 



INDICE 


1 Contributo per 

l'Assemblea Nazionale 
delle Bbs 

3 Lo Zen e l'Arte 
della Manutenzione 
del Computer 

7 Plagio e Hackering; 
il Furto Necessario 

11 Hardware 1 e Affini 

20 ECN - Non siamo Soli 

29 Per un Seminario 
al Centro Sociale 
Leoncavallo su: 
Internet e Diritto 
alla Comunicazione 


Bologna 051 520986 / Brescia 030 45670 
Milano 02 2840243 - 2840244 
Padova 049 8756776 / Roma 06 4467100 
Torino Oli 6507540 


❖ 

European Counter Network 



European Counter Network 


Atteggiamenti pericoiosi, 
che tendono a creare una 
separazione cuituraie deiia 
teiematica daiie aitre 
tecnoiogie e, a maggior 
ragione, dai quotidiano. 


La situazione deiia 
teiematica in Itaiia sta 
evoivendo rapidamente. 
Fino a non più di un anno 
fa ie tecniche di 
comunicazione a distanza 
fra computer erano 
patrimonio semiesciusivo di 
un ristretto numero di 
persone che operavano più 
a iiveilo hobbistico 
sperimentale che a iiveiio 
professionale. Nel mondo 
della produzione le 
connessioni geografiche 
fra computer aziendali 
erano limitate per lo più al 
trasferimento di dati critici 
fra filiali di grosse ditte, 
banche o apparati statali in 
cui era particolarmente 
urgente affrontare il 
problema della 
condivisione degli archivi a 
distanza. Perfino il mondo 
accademico, pur essendosi 
dotato da anni di strutture 
di collegamento delle varie 
sedi ai centri di calcolo 
universitari, soffriva di una 
diffidenza nei riguardi della 
telematica per tutto quello 
che non fosse l’esecuzione 
in remoto di applicazioni 
scientifiche. 

D’un tratto l’accessibilità a 
strumenti relativamente 
nuovi, come la rete 
Internet, ha determinato in 
questo scenario 
un’accelerazione nella 
diffusione di questa 


tecnologia, senza 
naturalmente risolvere le 
diffidenze e le 
contraddizioni culturali 
insite in ogni salto 
tecnologico importante. 

La mitizzazione e la 
sopravvalutazione, così 
come la demonizzazione e 
la criminalizzazione, sono 
gli atteggiamenti culturali 
dominanti, che traspaiono 
dalla stampa non 
specializzata (e ahimè 
spesso anche da quella 
specializzata). 
Atteggiamenti pericolosi, 
che tendono a creare una 
separazione culturale della 
telematica dalle altre 
tecnologie e, a maggior 
ragione, dal quotidiano. 
Ogni avvenimento che 
abbia come cornice l’uso 
delle reti telematiche viene 
enfatizzato, spostando il 
fuoco sul contesto piuttosto 
che sul fatto, come se il 
mezzo fosse il fattore 


determinante per il 
verificarsi dell’evento e 
anzi, in qualche modo, ne 
costituisse la causa. 

E’ così che il furto 
organizzato per via 
telematica, ad esempio, 
lungi dall’essere 
confrontato come portata 
giuridica o come frequenza 
statistica a tutti gli altri reati 
del suo genere (secondo 
stime ufficiali nel 1993 si 
contano 1000 reati su 30 
milioni di utenti) viene 
trattato come se fosse 
qualcosa di speciale e 
terribile, indissolubilmente 
legato al contesto, tanto da 
esserne considerato parte 
integrante e 

preponderante. Pare che il 
problema della telematica 
non stia nella sua poca 
diffusione, nè nella 
lentezza nel garantire a 
tutti la connettività che 
potrebbe realizzare un 
villaggio globale fatto non 


febbraio 1995 


1 @ 



European Counter Network 


L’embrione della prossima 
organizzazione sociale 
basata sull’informazione 
può ancora subire 
mutazioni sostanziali. 

La possibilità di intervenire 
ci è data ora, o 
probabilmente mai più. 


di comunicazioni passive e 
massificate ma di 
interrelazioni. 

Pare che invece il 
problema del secolo stia in 
quell’irrilevante tasso di 
disturbo alla quiete delle 
multinazionali che con la 
telematica svolgono 
tranquillamente i loro affari. 
Nasce così il "reato 
telematico”, categoria 
guiridica abnorme, che 
prelude a leggi speciali 
fortemente limitative della 
libertà di comunicazione e 
circolazione del sapere. 
Molti fra gli stessi utenti 
della rete 

inconsapevolmente 
avallano questa situazione, 
affrontando il problema in 
termini di stretta specificità 
contestuale e, di fatto, 
isolandosi nel territorio di 
riserva finora concesso dai 


colonizzatori della nuova 
frontiera elettronica; la 
visibilità all’esterno è 
scarsissima e spesso 
esiste solo ai fini di una 
generale criminalizzazione. 

Il “mostro" dei nostri giorni 
è già confezionato dai 
media e pronto per 
assumere il suo ruolo di 
capro espiatorio in favore di 
un nascente dominio 
economico sul cyberspazio, 
che per poter essere 
esercitato necessita di 
regole e di controllo 
sociale. Molti altri utenti 
sostengono la necessità di 
una regolamentazione che 
stabilisca i diritti e l’ambito 
del lecito, anticipando 
addirittura i tempi rispetto ai 
ritmi fisiologici di chi, per 
motivi assai diversi legati 
ad interessi economici, da 
tale regolamentazione 


trarrebbe vantaggio, e 
dimenticando comunque il 
dettaglio che i regolamenti 
e le leggi sono fatti per 
limitare più che per 
garantire. 

Le potenzialità tecniche, lo 
scarso adattamento ad 
esse di concetti come 
quello di "proprietà 
intellettuale”, la facilità di 
collettivizzazione e di 
cooperazione a distanza, 
lasciano presagire la 
possibilità di un mutamento 
di grossa portata nel 
sistema di relazioni sociali, 
mutamento che non 
possiamo permetterci di far 
gestire a chi vorrebbe 
modellarlo a partire dalle 
restrizioni e dai divieti, con 
la repressione e la 
disinformazione. Per la 
prima volta In centinaia di 
anni, abbiamo l’opportunità 
di partecipare a una 
rivoluzione culturale che 
presumibilmente cambierà 
il volto della vita futura. 

Non possiamo limitarci ad 
assistervi. L’embrione della 
prossima organizzazione 
sociale basata 
sull’informazione può 
ancora subire mutazioni 
sostanziali. La possibilità di 
intervenire ci è data ora, o 
probabilmente mai più. 

* Live long & prosper. 
<Hobo@freenet. hut. fi> 


i 2 


febbraio 1995 




European Counter Network 


“Sappiamo adesso che è impossibile prevedere tutte le complicazioni future. 
Sappiamo, comunque, che i temi politici e sociali centrali delle comunicazioni 
telematiche influenzeranno la maggior parte della popolazione mondiale nei 

prossimi dieci anni. 


Le opportunità sono immense e il potenziale per un incremento della 
conoscenza umana, della saggezza e del benessere totali sono ben oltre le 

nostre possibilità immaginative” 


(Electronic Frontier Foundation, dichiarazione d’intenti, aprile 1990) 

1 . LO ZEN E L’ARTE 


DELLA 

MANUTENZIONE 
DEL COMPUTER 


“Ancora una volta ci troviamo di fronte a 

per accuratezza e 

due realtà: quella dell’apparenza artistica 

versatilità come i 

immediata e quella della spiegazione 

computer, rende 

scientifica soggiacente, e queste due realtà 

verosimile il termine di 

hanno ben poco a che vedere Luna con 

“rivoluzione” informatica. Il 

l’altra. Brutto affare. ” 

salto qualitativo dal 

(Robert M. Pirsig, Lo Zen e l’arte della 
manutenzione della motocicletta, 1974) 

ciclostile al desktop 
publishing, dalla cassetta 
al compact disk e via 
dicendo, ha reso possibile 

Il divario di cui tratta Pirsig, che è fortemente 

che il sogno 

caratterizzato nelia storia dell’uomo dalla 

dell'autoproduzione si 

rivoluzione industriale in poi, fra Tecnica e Arte, 

realizzasse non solo nei 

ha raggiunto con l’avvento dell’informatica un 

termini immediatamente 

momento critico: mai come oggi la distanza fra 

comunicativi, ma anche in 

produttore e utente può ridursi fino a far 

quelli di competitività 

coincidere le due figure, così come può diiatarsi 

economica rispetto alla 

fino a creare un abisso incolmabile per le 

produzione di mercato. 

prossime generazioni. L’opzione stessa fra questi 

Allo stesso tempo, la 

due scenari non è detto che possa/debba 

richiesta di maggiore 

risolversi definitivamente o piuttosto sottrarsi 

versatilità degli strumenti 

circolarmente in un indefinito gioco di bilico. 

è soddisfatta con un livello 

La disponibilità di massa di strumenti potentissimi 

di interazione tale da 


febbraio 1995 


3 



European Counter Network 


accrescere la complessità 
di un programma in 
maniera non linearmente 
proporzionale al numero di 
esigenze da risolvere, 
finendo con il ricondurre 
l'utente ad un ruolo di 
“esperto” o, 
alternativamente, a 
relegarlo nel ruolo di 
“fruitore” passivo di 
soluzioni preconfezionate. 
Quindi, chiunque abbia 
voglia di esprimersi può 
autoprodursi, a patto di (a) 
accettare di rientrare in 
uno schema precostituito 
(delegando perciò a una 
classe di “tecnici” 
l’organizzazione dei sistemi 
di produzione) oppure (b) 
acquisire la conoscenza 
necessaria a gestire in 
proprio la tecnologia 
(supponendo di riuscire a 
venir fuori dalla trappola 
della inconciliabilità fra 
attitudine creativa e 
attitudine tecnica). 

E’ evidente che tutto ciò 
che tale scelta mette in 
gioco è il livello di 
interazione desiderato, 
come è evidente che 
l’interazione è il vero 
fattore rivoluzionario in 
questa dinamica. 
Nell’ambito della 
comunicazione, la 
possibilità di interagire è 
ovviamente fondamentale; 
costituisce, tanto per 



banalizzare, l’elemento 
non trascurabile che 
trasforma un comizio in 
un’assemblea. Rinunciare 
aH'appropriazione della 
tecnologia vuol dire 
eludersi la possibilità di 
partecipazione, accettare 
supinamente un sistema di 
controllo, restare chiusi in 
un ghetto dal quale non 
potrà emergere la 
proposizione di 
un’alternativa. 

Mi sembra superfluo 
sottolineare il ruolo cruciale 
della comunicazione nella 
società post-industriale, e 
credo che tutti siamo 
d'accordo sulla necessità 
di gestire in proprio e 
difendere i mezzi di 
espressione individuale e 
collettiva. Sono in gioco il 
controllo delle informazioni, 
l'accesso alle notizie, la 
manipolazione delle 


B 4 


“verità”. Nonostante ciò, 
permangono dubbi, 
ritrosie, diffidenze, 
malcelate antipatie nei 
confronti del computer, 
macchina interattiva per 
eccellenza, che 
immediatamente 
scompaiono quando ci si 
riferisce ad altre macchine 
più limitate e più autoritarie 
come fax, fotocopiatrice, 
mixer audio, ecc. E’ vero, il 
fax non costringe a 
elucubrazioni particolari, 
basta premere un tasto, 
ma bisogna andare oltre, 
superare la logica della 
“scatola nera” che, 
qualunque cosa avvenga 
al suo interno produce un 
risultato standardizzato e 
quindi limitativo. Si può 
ottenere di più: lo stesso 
testo trasmesso via 
modem anziché via fax 
può essere rimanipolato, 
integrato, stampato in altre 
vesti grafiche e ridistribuito. 
Il tutto al costo di un 
maggior impegno per 
imparare ad usare uno 
strumento di uso meno 
immediato ma 
enormemente più versatile. 
Se non vogliamo 
accontentarci degli 
stereotipi, occorre fare uno 
sforzo per riuscire a 
possedere tutta la potenza 
della tecnologia. 
L'alternativa è subirla. 


febbraio 1995 




European Counter Network 


2 . NAVIGARE 


“E’ come un sistema telefonico, nel quale I 
messaggi passano da individuo a individuo o 
vengono accumulati in piccoli angoli della rete 
nei quali la gente può andare a prenderli. Non è 
un media per le comunicazioni di massa nel 
quale chiunque sia collegato sa le stesse cose. " 

(Bruce Sterling, intervista a Paul Toohill per 
Neural, Roma 19.4.94) 

li sistema di comunicazione unilaterale, tipico si avesse a che fare con la 
della cultura scritta ed esaltato dalla società dei carta stampata, 
mass-media, ha generato un pericoloso vizio di conservandone tutti i limiti, 

forma anche nelle istanze di comunicazione più La telematica consente 

immediata: laddove l’espressione di un ben altro che la 

pensiero necessiti di una formalizzazione, riproduzione trans- 
scatta un meccanismo perverso di mediatica di un documento 

comunicazione verticale che di fatto limita, se scritto. La sua forza 
non preclude, il confronto dialettico. dirompente sta 

Questa prassi è intimamente legata alla nell’abbattere il concetto 

tecnologia di produzione e diffusione del modernista dì 

sapere, fino ad oggi economicamente comunicazione di massa 

accessibile a pochi che si facevano carico (o, per superarlo in quello di 

più spesso, godevano del privilegio) di gestire comunicazione in rete, 

l’informazione. L’informatica e soprattutto la dimenticando la posizione 

telematica dovrebbero aver reso questo centralistica di chi enuncia 

processo obsoleto: oggi chiunque è in grado, un proclama per assumere 
con tecnologìe a basso costo, di comunicare un più remunerativo 
con il mondo intero, e di farlo in maniera diretta, atteggiamento di scambio 
personalizzando i rapporti e ottenendo un di culture/opìnioni/ 

continuo feed-back. informazioni. 

Nonostante ciò, nelle stesse reti telematiche. L’uso “strumentale” delle 

troppo spesso si è di fronte a un approccio reti telematiche porta a 

“impositivo” della comunicazione. Nei confronti considerare queste come 

del testo elettronico, manipolabile, plasmabile, bacheche virtuali in cui 
immediato nei tempi e nelle risposte come può appendere ì propri avvisi o 
esserlo il discorso orale, ci si comporta come se dalle quali, senza sforzo 


febbraio 1995 


5 



European Counter Network 


comunicativo, attingere 
informazioni. Questo modo 
di intendere la telematica 
non è che la riproposizione 
in chiave attuale di un 
metodo ormai vecchio di 
gestione dell’informazione, 
ne conserva tutti i limiti e 
ne riproduce quello che 
Foucault definisce “l’ordine 
del discorso”. Si formano 
gerarchie di nodi, o nodo- 
utente, in un rapporto 
stellare anziché reticolare, 
in cui il ruolo del nodo/ 
deposito di dati acquista 
una centralità determinata 
non già dalla produzione di 
informazioni, ma dalla 
funzione di smistamento 
delle stesse, così come 
nella società del terziario il 
processo di distribuzione 
assume una 

preponderanza rispetto al 
processo di produzione. 
Forse un superamento di 
questa situazione verso 
un’orizzontalità “de facto” 
può essere possibile 
navigando attraverso il 
flusso dei dati e 
scambiando lungo la 
strada elementi di 
interesse. Un esempio 
parzialmente riuscito di ciò 
è la rete Internet, in cui il 
percorso di ricerca dei dati 
è di tipo esplorativo, a volte 
tortuoso, e consente di 
svincolarsi dal rapporto 
paradigmatico fra fornitore 


di informazioni e fruitore, 
trasformandolo in una 
visitazione di piccoli centri 
di attrazione non 
predeterminati che nel 
formarsi assumono 
qualche affinità con gli 
attrattori strani della teoria 
del caos. 

Senza entrare nel merito di 
possibili soluzioni tecniche, 
molto può essere fatto 
considerando la rete non 
come un ente o un 
elemento unico da 
accettare o contestare 
nella sua monoliticità, ma 
come un territorio in cui 
ricavare degli spazi da 
esplorare, occupare, 
gestire, coesistendo 
affianco ad altri spazi. Mille 
“comunità virtuali” o gruppi 
di interesse o individualità 
possono fiorire su una 
stessa rete, ignorandosi o 
collaborando fra loro, e per 
ognuno di essi la rete 
assumerà un significato e 
un aspetto diversi, perchè 
in realtà essa non esisterà 
se non come strumento di 
transito di tutte queste 
interrelazioni. 

Un ulteriore elemento di 
riflessione sulla questione 
dell’accentramento 
dell’informazione viene 
dato dal fatto che 
l’accumulazione dei dati 
nei numerosi nodi della 
rete di comunicazioni 


mondiale è tale da porre 
un ulteriore problema, 
nuovo rispetto a quelli 
ormai classici della 
trasmissione e della ricerca 
dei dati: cosa fare 
dell’informazione. 

Siamo pervasi da una 
quantità mai immaginata 
prima di dati 
immediatamente e 
facilmente disponibili, tanto 
da rischiare di affogare in 
questo oceano di 
informazione o di 
estremizzare il nostro 
atteggiamento rispetto ad 
essa, diventando 
collezionisti di statistiche o 
comunicati stampa o 
programmi per computer o, 
al contrario, perdendo 
qualunque interesse per 
essi. “Dati, dati ovunque e 
nemmeno un pensiero da 
pensare” (W.Gibson). 

Se pensiamo alla rete 
come a un veicolo di idee, 
possiamo più facilmente 
immaginarne un uso più 
mirato e selettivo, 
rapportabile continuamente 
con il nostro vissuto 
quotidiano e probabilmente 
anche più compatibile con 
le nostre personali 
attitudini. 

Hobo 

Padova, 
novembre 1994 


I 


6 


febbraio 1995 




European Counter Network 


Plagio e 
Hackering, 
il lurlo 
necessario 


di Killer Klown 


Con l’emanazione del 
decreto legislativo del 29- 
12-1992 n.518 che dà 
attuazione alla normativa 
C.E.E. 91/250 sulla tutela 
giuridica dei programmi per 
elaboratori, l’Italia è il primo 
paese ad adeguarsi a tale 
normativa. 

Si tratta in realtà di una 
integrazione alla 
precedente normativa (de! 
1941) sul diritto d’autore: in 
sintesi il Titolare del diritto, 
cioè la SoftwareHouse, ha 
facoltà esclusiva di 
riproduzione, traduzione, 
adattamento e 
trasformazione, 
distribuzione e locazione. 


Qualunque riproduzione è 
quindi illecita, salvo se 
necessaria al completo 
funzionamento del 
programma. E’ vietato 
anche il cosiddetto 
REVERSE ENGINEERING 
ovvero la decompilazione 
del programma, per la sua 
comprensione, salvo il 
caso in cui ciò sia reso 
necessario per poter 
effettuare 

l’interconnessione di 
programmi basati su 
logiche diverse. Il che è 
come fosse (vista la 
contiguità giuridica con la 
letteratura) vietato 
analizzare la metrica, o più 


in generale la tecnica 
poetica di Leopardi o Bob 
Dylan. 

Le sanzioni previste per la 
duplicazione abusiva a fini 
di lucro di programmi o di 
loro copie non autorizzate, 
non che l’intervento sui 
dispositivi di protezione, 
sono una multa da 
300.000 a 6.000.000 e la 
reclusione da 3 mesi a 3 
anni. 

RECATEVI LUNGO 
LE VIE DEL 
CENTRO. 

VICINO 

QUALCUNO DEI 
BAR CON 
TAVOLINI 
ALL’APERTO. 
APPOSTATEVI 
FINCHE’ IL 
PRIMO YUPPIE SI 
SIEDE. 

FRA BREVE 
POSERÀ’ IL SUO 
CELLULARE SUL 


febbraio 1995 


7 ® 



European Counter Network 


TAVOLINO. 

TOVAGLIA ROSA 

SU FREDDO 

ALLUMINIO. 

CORAGGIO! 

AVVICINATEVI. 

CHIEDETE: 

“SCUSI 
PERMEnE ?" 
APPROPRIATEVI 
DEL SUO 
TELEFONINO. 
...ORA CORRETE! 

Si copre il vuoto legislativo 
che era stato necessario 
all'espansione del mercato 
dell’hardware 
(consentendo di fatto la 
possibilità di copiatura non 
si dava l’impressione di 
gravare poi 
eccessivamente sulle 
successive spese per il 
software) ora che il 
mercato del hardware 
comincia a saturarsi (vedi 
crollo dei prezzi dei PC) 
non si può che puntare 
tutto sul software, e vista la 
riduzione sempre più 


rapida dei tempi di 
obsolescenza, le 
multinazionale del software 
si appellano alle leggi dello 
stato. 

Si tratta di una normativa 
che và a colpire da una 
parte l’effettivo creatore del 
programma che assunto 
sulla base di contratti 
capestro aliena non solo il 
diritto economico di 
paternità dell’opera, ma 
anche il suo diritto morale 
su questa, e che non viene 
assolutamente preso in 
considerazione dalla 
normativa. 

L’altro soggetto colpito è il 
consumatore o più in 
generale la collettività: se è 
possibile parlare di società 
dell’informazione, se i 
media hanno assunto un 
ruolo centrale nella 
costituzione psichica 
dell’identità soggettiva 
appare chiaro il ruolo 
svolto dalle legislazioni sul 
COPYRIGHT e sui 
BREVETTI cioè quello di 
garantire al “capitale” il 
diritto di monopolio sulla 
produzione di senso. 

PRENDETE IL 
TELEFONO. 

FATE UN 
NUMERO DI 


QUELLI IN 

SOVRIM- 

PRESSIONE. 

UN QUIZ 
TELEVISIVO. UN 
GIOCO A PREMI. 
DATE IL VOSTRO 
VERO NOME. NO 
PRORLEM. 

“CIAO COME-TI- 
CHIAMI-DA 
DOVE-CHE STAVI 
FACENDO?” 

“MI STAVO 
MASTURBANDO” 
“VOLEVO 
CONDIVIDERE LA 
MIA GIOIA CON 
VOI” 

POI SALUTATE 
AMICI E 
PARENTI. 

Già l’insospettabile 


B 8 


febbraio 1995 



European Counter Network 


McLuhan si preoccupava: 
“Una volta che abbiamo 
consegnato i nostri sensi e 
i nostri sistemi nervosi alle 
manipolazioni di coloro che 
cercano di trarre profitti 
prendendo in affitto i nostri 
occhi, le orecchie e i nen/i, 
in realtà non abbiamo più 
diritti.” 

Il soggetto inondato da una 
marmellata di segni, perso 
nei meandri della 
cosiddetta infesterà rischia 
di annegare: perde la 
facoltà di discernere il vero 
dai falso, di costruirsi un 
identità autonoma. 

In questo vivere in un 
universo inondato di segni 
l’unica novità di rilievo è la 
possibilità di 

riorganizzazione soggettiva 
dei dati, l’uso creativo della 
produzione simbolica. 
Hackering e plagio 
dunque, come 
riappropriazione della 
merce circolante al fine di 
una sua trasformazione 
soggettivamente dotata di 
senso, come continuo 
processo dialettico/ 
transazionale fra individuo 
e società, per la 
costruzione di una 
soggettività non 
eterodiretta, una 
soggettività tout court 
quindi. Ma alla luce 
dell’assenza di una 
democraticità 


dell’informazione, di un 
diritto sociale alla 
comunicazione, hackering 
e plagio si configurano 
come forme devienti di 
socialità. 

Non si tratta di furto in 
senso stretto, infatti chi 
copia, riproduce o deturna 
non sottrae all’autore o al 
proprietario del bene nulla, 
questi rimarrà infatti in 
possesso della sua opera; 
nell’epoca della 
riproducibilità tecnica, 
questa è già 

intrinsecamente sociale e 
non privata, è fattore di 
stimolo e produzione 
sociale. Il costo del 
supporto è irrilevante, ma il 
diritto nega questa 
possibilità. 

COMPERATE 
L’ULTIMO BEST- 
SELLER. 

E’ APPENA 
USCITO. DI ECO 
FORSE. 

FOTOCOPIATELO 

Timo. 

ANDATE IN UNA 
TIPOGRAFIA. 


FATENE MILLE 

COPIE 

IDENTICHE. 

ORA POTETE 
APRIRE UNA 
BANCARELLA DI 
LIBRI. 

VENDETELO A 
3000 LIRE. 
AVEVATE SPESO 
2000 A COPIA. 

SE AVETE 
GUADAGNATO UN 
MILIONE E’ 

BENE! 

Ciò che dovrebbe essere 
costitutivo di una società 
non totalitaria: il diritto alla 
comunicazione è però 
etichettato come devianza 
dalla giurisprudenza, assai 
meno dalla cosiddetta 
“società civile”, dalla 
cultura (in senso 
antropologico). Registrare 
dischi, doppiare 
programmi, fotocopiare libri 
è infatti normale. Ma si 
tratta di comportamenti 


febbraio 1995 


9 ® 




European Counter Network 


devianti. 

La sociologia misfit in ogni 
comportamento deviante 
una dimensione cripto- 
politica, una politicità 
dell’atto cioè che può non 
essere cosciente 
nell’attore. Individuare 
questa politicità è 
fondamentale. Se non è 
cosciente nell’hacker 
adolescente o nello 
studente ‘lotocopiatore" è 
comunque testimone di un 
esigenza, di un bisogno o 
di un desiderio che non 
vanno sottovalutate, anzi 
se mai ricondotte 
nell’ambito di una visione 
globale che esprima 
radicalità. 

Diverso è il discorso che 
riguarda certa produzione 
estetica, ove plagio e 
hackeraggio hanno una 
valenza politico-sociale più 
cosciente; come nel caso 
del RAP ad esempio che 
sfrutta la produzione 
medianica come un 
ipertesto su cui muoversi o 
surfare producendo senso. 

COMPERATE 
ALTR1 10 
DISCHEni COME 
QUESTO. 
COPIATEVI 


QUESTO. 
AGGIUNGETE 
CIO’ CHE 
PENSATE CHE 
MANCHI. 
TOGLIETE CIO’ 
CHE E’ DI 
TROPPO. 

FORSE TUnO. 
CAMBIATE LE 
PAROLE E I 
NOMI. 

GIOCATE. 
CANCELLATE 
QUESTA RIGA! 
LASCIATELI SUL 
TAVOLO DEL 
CAPOUFFICIO. 
NELLA BORSA 
DEL PROF. 

IN UN NEGOZIO 
DI COMPUTER. 
FATE VOBIS! 


Si tratta di forme più 
strettamente politiche che 
espropriano il monopolio 
capitalistico sulla 
produzione immateriale 
(dalla spesa proletaria nel 
supermarket si passa a 
quella nell’ipertesto), ma 
diversamente dal furto 
“materiale” godono ancora 
di spazi di accettazione 
culturale anche se non 
giuridica: quello che va 
riaffermato e viene 
riaffermato è proprio il 
diritto di muoversi 
nell’ambito della 
produzione di immaginario 
liberamente, come su un 
ipertesto, prendendo per 
modificare per poi 
rilasciare l’informazione, 
per autocostruirsi e 
ricostruire delle identità 
“autodirette”, che non 
significa extra-sociali, ma 
che contaminino e si 
contaminino: qualsiasi 
ipotesi di radicalità non può 
che passare attraverso un 
processo di emancipazione 
dallo “spettacolo” del 
capitale. 

...Il furto è più che mai 
necessario! 




I 


IO 


febbraio 1995 




European Counter Network 


HARDWARE 1 
&AffN 








E' fin troppo ovvio sottoiineare che anche in 
Itaiia si è aperta ia prima fase di 
coionizzazione delia nuova frontiera elettronica 
e che dunque il cyberspazio si accinge ad 
uscire dalle nebbie dell'astrazione teorica per 
divenire un terreno di sviluppo estremamente 
stimolante per ia comunicazione autogestita in 
generale. I piani di scontro che si dischiudono 
sono di vario tipo: quello sui diritti civili - in 
primo luogo il diritto all’Informazione e alla 
comunicazione - sul quale è possibile 
convogliare uno spettro abbastanza ampio di 
soggetti (che vanno dal garantismo illuminato 
alla Rodotà fino all’associazionismo di base 
modello Peacelink); quello sull’ autoproduzione, 
attraverso il rilancio dell’esperienza delle reti di 
movimento e delle loro varie possibilità 
operative (distribuzione e circolazione dei 
materiali - editoriali, video/musicali, informatici 
etc. -, creazione di dibattito politico, di 
sperimentazione e di inchiesta); quello, infine, 
sui modelli organizzativi, il più ostico, come 
sappiamo, ma anche quello che più potrebbe 
essere rivitalizzato da un rilancio di ECN. 

Certo, esistono fin d’ora degli ostacoli affatto 
irrilevanti, rappresentati soprattutto da alcune 
posizioni, francamente avvilenti, di cui si fanno 
portavoce non solo coloro che sguazzano 
nella melma di Agorà e Sysopitalia ma anche i 
guru di casa Decoder. Scorriamole 
brevemente. 




febbraio 1995 


11 ® 



European Counter Network 


A) LA QUESTIONE DELL’ 
AUTOREGOLAMENTAZIONE 


Il varo della legge 547 (che 
costituisce in reaità un 
aggiornamento di alcuni 
articoli del codice penale e 
di procedura penaie) e 
deila legge 518 sui 
computer crimes, ha creato 
un’ onda di panico che 
induce a riflettere sul reale 
portato politico espresso 
dalla telematica sociale fino 
ad oggi. Si dice da più 
parti: prima che venga 
formulata una legislazione 
organica dei settore 
informatico variamo noi 
una regoiamentazione del 
cyberspazio che riesca in 
qualche modo a limitare i 
danni e a garantire la 
sopravvivenza delle BBS 
non in odore di 
“pirataggio”, quelle, 
insomma, che vogliono fare 
solo “comunicazione 
orizzontale”. A questo 
scopo occorre 
sensibilizzare a tutti i costi 
l’area istituzionale 
garantista affinchè scenda 
in campo, magari 
promuovendo una raccolta 
di firme per una legge di 
iniziativa popolare (sic!) o 


creando una commissione 
parlamentare che in 
dialettica con esperti ed 
operatori del settore 
(bleah!) lavori alla stesura 
di un nuovo testo di legge 
più “democratico”. Ora, 
tralasciando che una presa 
di posizione “ufficiale” (cioè 
al di là delle iniziative di 
Rodotà e di Informatica Per 
La Democrazia) dell’ area 
progressista su questo 
terreno non sarebbe certo 
disinteressata e che 
comunque lo spirito e le 
finalità di una legge 
riflettono sempre i rapporti 
di forza esistenti (che non 
mi paiono esattamente 
favorevoli a una 
liberalizzazione 
dell’informazione...), la 
richiesta di 

un’autoregolamentazione 
introdurebbe un criterio 
pericolosissimo di 
autolimitazione delle 
facoltà di espressione e di 
socializzazione della 
conoscenza (che passano 
anche e soprattutto 
attraverso la circolazione e 
la riproduzione di materiali 


coperti da copyright) e 
presupporrebbe 
l’accettazione di un 
confine, quello della 
“legalità”, che è 
inconciliabile con le finalità 
di una rete come ECN. 

Se poi pensiamo che 
questa 

autoregolamentazione 
dovrebbe portare alla 
costituzione di una sorta di 
“albo delle BBS” - come 
auspica Valerio Russo di 
Peacelink - è facile 
prevedere che la 
telematica sociale si 
trasformerebbe presto in 
una sorta di associazione 
di radioamatori, i quali, è 
bene ricordarlo, accettando 
la logica della 
“sopravvivenza 
autoregoiamentata” hanno 
accettato anche continue 
limitazioni alla loro libertà di 
espressione, riducendosi a 
poter parlare solo di 
cazzate tecniche. Non 
basta. Quelli che avanzano 
la proposta 

dell’autoregolamentazione 
sostengono, in genere, che 
essa è necessaria anche 
per rimediare alle “gravi 
lacune tecniche” che 
caratterizzerebbero il testo 
di legge appena entrato in 
vigore, il quale, essendo 
stato stilato da 


I 


12 


febbraio 1995 





European Counter Network 


incompetenti, 

pretenderebbe di trattare I’ 
informatica alla stregua 
delle forme di 
comunicazione 
tradizionalmente oggetto 
dell’attenzione dei 
legislatori (pubblicistica, 
radiofonia etc.), 
applicandovi una normativa 
(copyright, privacy, etc.) 
palesemente inadeguata 
alla complessità e ai 
contenuti di innovazione 
tecnologica introdotti dalla 
comunicazione via 
computer. A me sembra 
una lettura molto miope, 
quest’ultima, che non 
coglie le finalità della legge 
adottata in Italia (prima 
nazione, comunque, a dare 
attuazione alla direttiva 
CEE 91/250 sulla tutela 
giuridica dei programmi per 
elaboratori): questa è una 
“legge-sonda”, che ha per 
filosofia di fondo quella 
della DETERRENZA e una 
logica operativa 
PREVENTIVA. Se 
esaminiamo analoghe 
misure adottate negli USA 
alla fine degli anni ottanta 
scopriremo che esse 
presentano le stesse 
caratteristiche di quelle 
italiane: sono leggi, cioè, 
che affermano in prima 
istanza un rapporto di forza 


e, nel metterlo in campo, 
pongono i presupposti 
formali per la sua 
attuazione. Il fatto che 
possano apparire 
“improvvisate” è del tutto 
secondario. Esse pongono 
la questione della 
PROPRIETÀ’ e del 
COMANDO in un settore 
che d’ora in avanti sarà 
oggetto di enormi 
investimenti economici e 
che diverrà un laboratorio 
centrale per le nuove 
strategie di controllo 
sociale: pongono, inoltre, 
un problema di VISIBILITÀ 
dei soggetti che si 
muovono nel cyberspazio, 
da sempre imprescindibile 
condizione per l’esercizio 
delle funzioni 
“burocratiche” di controllo 
capitalistico. All’indomani 
deli’operazione Sundevil, 
quella 

dell’hackercrackdown 
americano, Gary Jenkins, 
del servizio segreto Usa, 
esplicito proprio questa 
volontà : “abbiamo voluto 
mandare un messaggio 
chiaro a quelli che 
pretendono di fare il 
proprio comodo nel 
cyberspazio confidando 
nell’anonimato garantito 
dal loro computer”. Lo 
stesso messaggio giunge 


ora in Italia e sarà 
articolato in futuro in 
maniera ancora più brutale. 
Lo spettro del pirataggio, in 
questo senso, è agitato 
soprattutto nei confronti 
dell’opinione pubblica, per 
creare una condizione 
SPETTACOLARE DI 
CRIMINALIZZAZIONE. In 
occasione dei blitz 
americano, infatti, il crash 
della AT&T, che pure fu 
provocato da un errore di 
programmazione delle 
centrali di commutazione 
telefonica, fu associato ad 
un’azione di hackeraggio in 
maniera “sillogistica” (gli 
hackers si vantano di poter 
mandare in tilt il sistema 
telefonico ergo il crash 
della AT&T è opera loro) e 
il fatto che tale azione non 
fosse effettivamente 
avvenuta era del tutto 
marginale ai fini della 
costruzione di un “nemico 
pubblico” da additare 
all'opinione pubblica. 

Quello che andava colpito 
era un 

COMPORTAMENTO 
autogestionario, una 
tendenza sociale e 
culturale, una voce che 
reclamava l’abbattimento 
delle barriere comunicative 
- e dunque una 
riappropriazione di sapere - 


febbraio 1995 


13 S 




European Counter Network 


più che un fenomeno 
effettivamente lesivo degli 
interessi di qualcuno. Tutto 
ciò, in piccolo, è stato 
attivato anche in occasione 
dell’operazione 
HARDWARE 1 che, in sè, 
ha un significato di basso 
profilo politico ma che 
inaugura una nuova soglia 
di conflitto e individua 
nuovi soggetti da 
normalizzare. Se questo è 
vero, è interessante notare 
come essa sia stata 
preceduta sui giornali da 
moniti allarmistici su un 
imminente ondata di terribili 
virus informatici e sia stata 
seguita da una campagna 
che prendeva a pretesto il 
blitz del Pedrocchi da 
Pesaro come prova 
inconfutabile che il nostro 
paese era divenuto “il 
paradiso degli hackers” 
(vedi il martellamento di 
televideo, che per una 
decina di giorni ha messo 
numerose pagine a 
disposizione di questa 
tesi). 

Può una proposta di 
autoregolamentazione 
riassumere in sè la 
complessità degli interessi 
in gioco e garantire lo 
sviluppo di comportamenti 
sociali che radicalmente 
collidano con la 


COSTITUZIONE DI UN 
MONOPOLIO SULLA 
COMUNICAZIONE (il 
quale, in una società 
postindustriale, non può 
che essere ascritto a un 
disegno tirannico 
dispiegato sulla società 
civile)? La domanda mi 
pare retorica, a questo 
punto. Tuttavia credo valga 
la pena di sottolineare un 
ultimo aspetto sulla 
questione 

dell’autoregolamentazione, 
riguardante l’atteggiamento 
dei decoderiani e le 
sconcezze che i 
cyberfrassica (come 
efficacemente li definisce 
Mastro Ciliegia in un suo 
messaggio) profondono in 
area Cybernet. Mi chiedo : 
non sarebbe opportuno 
che da parte nostra si 
iniziasse a porre un 
problema che definirei 
quasi di “buon gusto”, 
mettendo in evidenza 
come una rivista che ha 
costruito una piccola 
fortuna - in termini di 
immagine, se non altro - 
sulla “sponsorizzazione” 
dell’hackeraggio sociale 
non possa ora invocare 
sanzioni amministrative al 
posto di quelle penali per i 
computer crimes o chiarire 
che di pirati nella loro rete 


non ce ne è neppure 
l’ombra e che la 
duplicazione di software 
coperto da copyright è 
legittima per il solo uso 
personale (mentre nel caso 
dia origine a piccoli 
proventi derivanti dalla 
vendita è giusto che vada 
punita) ? Non sarebbe ora 
di cominciare a intasare la 
loro area messaggi di 
graziose osservazioni sulla 
faccia di bronzo che li 
contraddistingue ? 

A chi parla, da varie 
angolazioni, di 
autoregolamentazione 
penso che vada opposta la 
costruzione di un 
movimento d’opinione sul 
diritto alla comunicazione 
come diritto inalienabile, un 
movimento non circoscritto 
all’ area della telematica 
ma che sappia interagire 
con l’insieme degli 
strumenti della 
controinformazione, 
dell’editoria autoprodotta, 
dell’emittenza radio/ 
televisiva non allineata; 
che affronti, insomma, il 
problema della libertà di 
espressione e della 
circolazione del sapere 
recuperando L’AGIRE DA 
RETE, e dunque 
stabilendo continue 
connessioni, interazioni. 


I 


14 


febbraio 1995 






European Counter Network 


opportunità di azione di 
concerto. Un movimento 
che sappia rovesciare la 
logica della legislazione 
emergenziale mettendo 
l’accento sui DIRITTI e non 
suH’interiorizzazione 
passiva dei doveri. Una 
piattaforma comune, in 
quest’ultima ottica, può 
essere costituita da una 
CARTA DEI DIRITTI DEL 
CYBERSPAZIO, una sorta 
di codice etico, di patto 
cooperativo tra i naviganti 
e di cartografia delle rotte 
liberate. Una CARTA 
COSTITUENTE DELLA 
NUOVA FRONTIERA 
ELETTRONICA che 
riaffermi il carattere sociale 
della comunicazione e il 
suo essere prodotto 
deirintelligenza collettiva in 
rete. Insomma, 
un’enunciazione di 
PRINCIPI e non di 
REGOLE. Ecco, se questa 
carta dei diritti potesse 
coniugarsi felicemente con 
una dinamica di movimento 
reale anche la questione 
giuridica potrebbe essere 
affrontata, in un secondo 
momento, con esiti 
sicuramente più proficui e 
su di essa potrebbe 
convogliarsi anche l’area 
garantista più “radicale”. 
Esempi in questo senso 


già esistono (l’atto 
costitutivo dell’Electronic 
Frontier Foundation e il 
Freedom Information Act 
dei tedeschi); essi non 
vanno ripresi acriticamente 
ma adeguati al nostro 
contesto specifico, tenendo 
ben presente che 
costituiscono una soglia 
ulteriormente perfettibile, 
soprattutto sotto il profilo 
politico. 

Va da sè che il tutto 
presenta difficoltà molto 
grandi e tempi di 
attuazione non certo brevi; 
tuttavia se questa 
impostazione fosse fatta 
propria dalla rete nel suo 
complesso potrebbe 
servire a caratterizzarci, sul 
lato identitario, in maniera 
“forte” ma non dogmatica, 
potrebbe dar vita, in altri 
termini, a un polo 
gravitazionale capace di 
attrarre una serie di 
soggetti sociali disposti 
realmente a mettersi in 
gioco su questi temi. 
Opportunità ne esistono, 
forse più di quante ne 
intravediamo, e molte 
energie possono essere 
liberate su vari fronti. 

Anche perchè - sbaglierò - 
l’onda lunga di Decoder 
inizia a somigliare a una 
deriva... 


B)LA 

QUESTIONE 

DEL 

COPYRIGHT E 
DELLA 
PROPRIETÀ’ 
INFORMATICA 

Anche sulla questione del 
copyright si può dire 
qualcosa in più di quanto 
di consueto si sente dire in 
giro. Affermare che il 
concetto di copyright è 
inammissibile perchè la 
duplicazione illecita è 
continuamente praticata in 
tutti i settori della 
comunicazione (dalle 
fotocopie, alla cassette 
video e audio etc.) - è anzi 
il motore stesso della 
comunicazione moderna - 
non basta. In realtà il 
concetto di proprietà, 
applicato all’Informatica, 
manifesta in maniera 
addirittura spettacolare, 
assolutamente esplicita, il 
suo carattere congenito : 
l’essere UN FURTO DEL 
LAVORO ALTRUI, 
L’ESPROPRIAZIONE 
SISTEMATICA DEI 
FRUTTI 

DELL’INTELLIGENZA 


febbraio 1995 


15 ® 





European Counter Network 


SOCIALE. 

E’ già molto discutibile che 
un’opera letteraria o 
musicale possa essere 
identificata con un singolo 
AUTORE, possa cioè 
considerarsi generata da 
un singolo “genio creativo” 
di cui vada tutelata la 
paternità esclusiva del 
prodotto: un intero universo 
di riferimenti culturali, 
linguistici, stilistici, di 
moduli espressivi e 
compositivi, di 
reminescenze inconscie e 
di consapevoli plagii grava 
con tutto il suo peso, e 
condiziona inevitabilmente, 
ogni singola nota o periodo 
sintattico generato dalla 
mente umana (e non ci 
voleva certo un computer 
per stabilire, come la 
stampa di questi giorni ha 
riportato con enfasi 
grottesca, che 
Shakespeare non avrebbe 
scritto uno solo dei suoi 
celebrati capolavori senza 
aver letto - e in alcuni casi 
senza essersi 
materialmente appropriato 
- dei lavori di Mariowe). Di 
più: semmai essa è 
esistita, la irripetibilità 
creativa è morta con 
l’avvento della 
riproducibilità tecnica del 
lavoro artistico, come 


Benjamin ha intuito in 
tempi non esattamente 
recenti (e prima comunque 
che il rap portasse questa 
legge alle sue estreme 
conseguenze, ridefinendo, 
attraverso la 

manipolazione, il concetto 
stesso di “senso”). Bene, 
questo principio, applicato 
all’informatica, trova una 
sua coerenza matematica, 
diviene esso stesso 
sistema creativo : è 
assolutamente impossibile 
attribuire un programma 
software ad un soggetto 
singolo, non solo perchè il 
prodotto finale, quello che - 
per intenderci - viene 
commercializzato, è 
sempre il frutto di un 
oscuro lavoro di equipe ma 
perchè, tecnicamente, un 
programma è costituito da 
una concatenazione di 
elementi, gli algoritmi, di 
cui è impossibile risalire 
all’autore originario. Lo 
stesso algoritmo può 
comparire in un’infinità di 
programmi diversi, ognuno 
dei quali organizza queste 
“particelle elementari” 
secondo combinazioni 
sempre nuove, generando 
infinite applicazioni. Se 
questo è vero il copyright 
informatico non è altro che 
un dispositivo di tutela del 


furto, rappresenta la sua 
garanzia di IMPUNIBILITÀ, 
esattamente il contrario, in 
altri termini, di ciò che si 
vuol far credere sia. 


C) SULL’ 
HACKERAGGIO 
SOCIALE 

Partiamo da un 
presupposto: l’unico 
movimento che abbia 
praticato pirataggio hi-tech 
di massa è stato il 
movimento Yippie di Abbie 
Hoffman neH’America degli 
anni sessanta\settanta ed 
ha avuto come attori i 
PRONE PHREAKS. E’ 
sicuramente superfluo 
ricordare che questa 
valenza sovversiva era il 
prodotto non tanto, o non 
solo, della pratica del 
phone phreaking bensì del 
contesto sociale da cui il 
movimento prese le mosse 
(lotte antimperialiste contro 
la guerra del Vietnam, 
movimento dei campus, 
Black Panthers - anche la 
rivista RAMPARTS fu 
criminalizzata dall’FBI per 
aver sponsorizzato e 
organizzato il phone 
phreaking - wheatermen e 
compagnia bella). 


m 


16 


febbraio 1995 






European Counter Network 


L'hackeraggio informatico, 
di per sè, non ha mai 
assunto connotati 
effettivamente politici, non 
ha mai puntato alla 
massificazione di un 
comportamento - anzi, ha 
incarnato spesso 
atteggiamenti superomistici 
e sensibilità un po’ “nerd" - 
generando un universo 
simbolico zeppo di codici 
epico-cavallereschi, di 
variazioni hi-tech sul mito 
della Tortuga e di Billy thè 
Kid. Le intrusioni di 
Catalyst, Legion of Doom, 
Terminus e Prophet 
tendono, più che a mettere 
a nudo la vulnerabilità delle 
difese attaccate, ad esibire 
l’abilità nel violarle, 
costituiscono un’ 
imperdibile opportunità di 
autogratificazione 
soggettiva, soddisfatta 
spesso con modalità 
ludiche che rendono 
superfluo l’atto della 
distruzione di ciò che dietro 
le difese si cela. Sterling ci 
ricorda come 
immediatamente prima 
dell’operazione Sundevil 
l’azione di hackeraggio più 
eclatante fu compiuta 
collegando l’Uffico per la 
Libertà Condizionale della 
Florida con una sex-line 
telefonica (azione che mi 


sembra esemplifichi 
efficacemente l’ intreccio 
simbolico di cui sopra), 
così come va sottolineato 
che le operazioni che 
effettivamente tendono ad 
arrecare danno materiale 
ai soggetti colpiti sono 
quelle commissionate o 
direttamente eseguite da 
servizi segreti, oppure 
ascrivibili a strategie di 
spionaggio industriale o a 
pratiche della criminalità 
organizzata. Insamma, se 
dovessimo soppesare 
l’hackeraggio sul piano 
delle implicazioni politiche 
e della riproducibilità di 
massa dovremmo 
concludere che esso ha 
toccato il suo momento più 
alto, a livello europeo, con 
il movimento per 
l’autoriduzione delie tariffe 
elettriche nato in Italia all’ 
inizio degli anni settanta 
(anche in considerazione 
della molteplicità di 
espedienti ‘lecnologici”, 
artigianali quanto si vuole, 
che lì furono sperimentati 
per piratare energia 
elettrica). Con questo non 
voglio affatto sostenere 
che l’hackeraggio 
rappresenti un fenomeno 
politicamente irrilevante. 
Tutto il contrario! 

Voglio solo dire che esso 


racchiude una tale 
complessità di pratiche, di 
filosofie, di soggetti, 
motivazioni, culture e 
comportamenti da dover 
essere considerato UN 
TRATTO COSTITUENTE 
DELL’IDENTITÀ’ 
SOVVERSIVA DEI 
MOVIMENTI SOCIALI DI 
QUESTO SECOLO. 

E’ questa natura 
complessa 
dell’hackeraggio che 
nobilita politicamente ogni 
sua singola espressione. 
Letto alla luce della sua 
complessità, infatti, esso ci 
insegna: 

a) che il pirataggio 
informatico rappresenta 
comunque una pratica 
simbolica ricca di 
connotazioni sociali poiché 
pone il problema 
dell’accesso al sapere, 
testimonia di una 
riappropriazione DAL 
BASSO delle tecnologie, 
esprime una critica 
spettacolare alla cultura 
massmediale (penso, ad 
esempio, agli inserti-pirata 
dei Media Assassine), 
allude alla costruzione di 
nuovi terreni di lotta nel 
contesto della Società dello 
Spettacolo: 

b) che deve essere 
considerato hackeraggio. 


febbraio 1995 


17 ® 





European Counter Network 


nella sua duplice valenza 
di RIAPPROPRIAZIONE E 
SABOTAGGIO, ogni spazio 
comunicativo 

temporaneamente liberato 
dalla creatività, 
l’irriverenza, la derisione, la 
decostruzione e la violenza 
espresse da una 
soggettività conflittuale con 
l’esistente capitalistico. 

Ogni opportunità che 
permetta di far affiorare 
valori, linguaggi, pratiche 
sociali fondate 
sull’autonomia, 
l’orizzontalità, la solidarietà, 
la cooperazione, 
costituisce un’intrusione nel 
sistema di produzione di 
senso: è un atto di 
PIRATAGGIO se guadagna 
visibilità a una sfera 
pubblica autogestionaria, è 
un atto di SABOTAGGIO 
se ottiene questo risultato 
liberando energie inibite 
dalie macchine del 
controllo sociale, è un atto 
di RIAPPROPRIAZIONE 
se sottrae spazi e tempo al 
comando; 

c) per quanto detto sopra 
l’hackeraggio può essere 
fatto proprio come 
mentalità e come condotta 
e dunque rivendicato a 
prescindere dalle sue 
traduzioni tecnologiche. 
Può essere più efficace 
colorare un po’ di merce in 


un supermercato, se ciò 
riporta alia luce 
contraddizioni reali e 
denuncia un meccanismo 
di sfruttamento, che violare 
il VAX del CERN di Ginevra 
per protestare contro la 
segretezza della 
conoscenza scientifica 
senza che però quest’atto 
incida minimamente nella 
coscienza collettiva; così 
come può essere più 
produttivo attivare una 
piccola emittente, o un 
qualunque altro dispositivo 
tecnologico, che consenta 
di far arrivare informazione 
non manipolata a un 
centinaio di persone sparse 
in una metropoli che 
partecipare a 1 00 cortei- 
sfilata per il diritto di 
informazione. 

Anche in seno al dibattito 
sulle libertà nel 
cyberspazio, in definitiva, 
l’hackeraggio va 
rivendicato come 
comportamento sociale, 
rifiutando qualsiasi misura 
e combattendo qualsiasi 
posizione che tenda a 
criminalizzarne le infinite 
possibilità di espressione. 
Le cose più sagge lette in 
ECN su questo tema sono 
senz’altro quelle di Killer 
Klown, quando afferma: 
“Quello che va riaffermato 
e viene riaffermato è 


proprio il diritto di muoversi 
nell’ambito della 
produzione di immaginario 
liberamente, come su un 
ipertesto, prendendo per 
modificare per poi rilasciare 
l’informazione, per 
autocostruirsi e ricostruire 
delle identità “autodirette’’, 
che non significa extra- 
sociali, ma che 
contaminino e si 
contaminino: qualsiasi 
ipotesi di radicalità non può 
che passare attraverso un 
processo di emancipazione 
dallo “spettacolo” del 
capitale. Il furto è più che 
mai necessario!” 

D) UN BREVE 
PROMEMO- 
RIA SULLE 
AUTOSTRADE 
DELL’ INFOR- 
MAZIONE E 
SULLA 
PRIVATIZ- 
ZAZIONE DEL 
CYBERSPAZIO 

Un ultimo punto che, a mio 
avviso, deve trovare spazio 
nelle nostre analisi sulla 
nuova frontiera elettronica 
è, ovviamente, quello 


i 18 


febbraio 1995 




European Counter Network 


riguardante la 
privatizzazione del 
cyberspazio e il varo delle 
autostrade 
dell’informazione. 

Gli ultimi 12 mesi hanno 
visto un susseguirsi di 
iniziative intraprese dalle 
multinazionali del settore 
proprio in questa direzione. 
Vediamone i passi più 
importanti : 

1) Nel febbraio del 1993 la 
BellSouth acquista 2 
sistemi di TV via cavo, 
primi mattoni di un sistema 
di reti multiservizi; 

2) Nel marzo la General 
Instruments annuncia 
accordi con la Microsoft e 
la Intel per la costruzione 
della BLACK BOX, il 
multidecodificatore che 
consentirà di gestire i 
sistemi di TV interattiva a 
500 canali; 

3) In aprile l’inglese British 
Telecom informa di aver 
messo a punto un sistema 
di VIDEO ON DEMAND da 
offrire ai suoi 18 milioni di 
abbonati telefonici. Il 
sistema consentirà di 
ordinare via cavo telefonico 
un film 0 un programma 
televisivo che fa parte di 
una certa videoteca 
controllata dalla Telecom. Il 
programma verrebbe a sua 


volta inviato al televisore 
domestico sempre 
attraverso dopping 
telefonico; 

4) In maggio l’IBM e la 
catena VIDEORENTAL 
BLOCKBUSTER 
comunicano di aver messo 
a punto un sistema di CD 
on demand che consente 
la selezione e l’invio, 
tramite cavo telefonico, di 
CD, video, computerà 
games ai negozi su diretta 
ordinazione del cliente; 

In giugno la US West, ex 
ATT, acquista per circa 
4000 miliardi di lire il 25% 
per cento della Time 
Warner Entertaiment, 
braccio della Time Warner 
(produzione 

cinematografica) e della 
Home Box Office - Time 
Warner cable (TV). 
L’accordo consentirà alla 
Time Warner di investire 
almeno un miliardo di 
dollari nei 25 sistemi da 
150 canali che allestirà 
nelle aree metropolitane e 
soprattutto nei suo sistema 
a 500 canali, una vera e 
propria rete multiuso, 
capace di distribuire tanto 
servizi telefonici quanto 
servizi televisivi e di video 
interattivo; 

6) LA SIP in luglio 
annuncia l’avvio degli studi 


per la fase sperimentale 
del VIDEO ON DEMAND, 
che entro il 1 994 avrà una 
copertura nazionale; 

7) Nel marzo del 1994 la 
British Telecom avvia il 
servizio sperimentaie di 
VIDEO ON DEMAND; 

8) E’ infine di questi giorni 
l’accordo tra France 
Telecom e Deutsche 
Telekom, che hanno 
annunciato che entreranno 
a far parte dell’americana 
Sprint, terzo operatore 
telefonico per le chiamate 
intercontinentali, 
acquistandone una quota 
pari al 20%. L’affare è da 
4,2 miliardi di dollari e 
grazie ad esso le due 
compagnie europee 
potranno vendere servizi di 
trasmissione dati, video e 
telefonici per società 
multinazionali e servizi per 
clienti privati attraverso 
"calling card”. 

Insomma, i piloni delle 
autostrade 

dell’informazione sono già 
ben infissi nel 
cyberspazio... 

U. Plinsky 



febbraio 1995 


19 ® 




European Counter Network 


NON 

^ SIAMO ^ 

SOLI 


Msg#: 8051 
Date: 11-07-94 
From: Cyber Joker 
Subj: NON SIAMO SOLI 

esistono nel cyberspazio altre forme di vita 
ecn intelligente 

i potenti strumenti dell'ECN bologna sono 
riusciti a percepire questi deboli messaggi 
provenienti dalle profondità' infinite della 
matrice 

... non siamo soli 

I 1 

j Return-Path: <Erik@ANTENNA.NL> ^ 

Date: Wed, 2 Nov 1994 17:35:50 
I +0200 (METDST) | 

I From: Erik Nielsen <ecndk@ìnet.uni- \ 

I c.dk> I 

Reply-To: Erik Nieisen ■ 

I <ecndk@inet.uni-c.dk> 

I Subject: Hello i 

1 To: ecn-l@aps.hacktic.nl | 

I Hello APS I 

I This is E.C.N Copenhagen. Thank . 

I I 


I I 

I you for your phonecall. 

I At this point we not sending so much 
Information about whats happning 
I her. Because we are about move to 
I a new place. But in a few weeks we 
I are back in action. I will come to 
I holland in this month is it possibie to 
meet you ? 

I Grettings :-) niklas 

I I 


Msg#: 8400 
Date: 11-10-94 
From: Cyber Joker 

Mi ricordo molti anni (5-6 o forse 7) fa di un 
epico viaggio fin nelle fredde terre 
teutoniche (Friburgo) per una riunione, in 
una ex fabbrica ex occupata, con abili 
compagni informatici danesi che ci 
esposero (a noi ai tedeschi di radio 
Dryekiand e ai compagni baschi mi pare) 
un affascinante progetto di rete telematica 
che proposero di chiamare ECN. 


i 20 


febbraio 1995 




European Counter Network 


poi perdemmo i contatti ma evidentemente 

r 

1 

n 

1 

ognuno e’ andato avanti per i fatti propri. 

on how things go in Italy, you are 

1 


1 very welkcom. We get ecn-list, so if 

1 

Sembra un secolo fa, non mi ricordo 

1 you post it there, you don’t bave to 

1 

nemmeno esattamente chi eravamo 

1 send it to us directiy. 

1 

Comunque l’anno scorso un compagno di 

1 If you want Information from Holland, 

1 

1 

bologna ha telefonato dall’olanda dicendo 

j you can allways ask. We’ll try to get 

1 

che li’ c’era ECN che si collegava con la 

1 you some answers. 

1 

germania e che avrebbe cercato di 

1 P.SWe don ’t speak Italian. 

1 

J 

collegarsi con noi poi piu’ nulla. 

1 

sarebbe interessante anche da un punto di 
vista genetico verificare quali sviluppi 
evolutivi e quali particolarita’ e differenze 

Msg#: 10252 


(sia tecniche che politiche) son maturate in 

Date: 11-24-94 03:26 


questi anni (sempre che quest danesi e 

From: Hobo 


olandesi discendano da quelli che 
conoscemmo noi...) 

Ciao, 


bye CJ. 

questa viene dagli USA: 

r 

•n 

1 


1 From: “Jonathan P. Beasley-Murray” 

1 

1 


<jpb8@acpub.duke.edu> 

1 

1 

I 

1 

Msg#: 10251 

1 

1 Hello: 

1 

1 

1 

Date: 11-24-94 03:25 

1 

1 

1 

1 

From: Hobo 

/ bave recently been in touch with 

1 


1 Steve, and he gave me your email 

1 

ciao, 

1 address as a contact for thè 

1 

1 

per la serie “non siamo soli”: 

European Counter Network. 1 am 

I 

1 

qualche contatto estero. 

1 interested in radicai politics and 

1 

long live & prosper, Hobo 

1 Italian social theory (1 am doing a 

1 


1 PhD with Michael Hardt), and heard 

1 

1 

r "1 

about thè ECN a while ago, but bave 

1 

1 

1 From: rik@nnmag.aps.nl (rìk nn) 

1 never been able to be in touch with 

1 

1 ■ 

1 1 

1 anyone about it. 

1 

1 

1 This is a short reaction from NN, a bi- | 

1 

1 

1 

1 

1 weekiy autonomous magazine, from \ 

So i wouid be grateful if you couid 

i 

1 

1 Amsterdam, Holland. Our magazine i 

1 send me more Information and 

1 

1 exists for 6 years now and is read ai! 

1 explanations etc. 

1 

1 

1 over Holland. If you got Information 

1 

1 

1 

1 

1 ' 

L J 

L 

-j 


febbraio 1995 


2 1 ® 



European Counter Network 


Steve also said you were interested 
in setting up mailing liste etc, and as 
l’m thè co-moderator of thè marxism 
discussion list (atout which I wouid 
be happy to provide more 
Information), he asked me for any 
help I can give. I wouid be pleased to 
give any advice etc., but need to 
know what kind of thing you are 
thinking about. 

Take care 


Jon Beasley-Murray 
Literature Program 
Duke University 
jpb8@acpub.duke.edu 


Msg#: 11123 
Date: 11-29-94 02:38 
From: Hobo 

Ciao, 

ecco un paio di descrizioni di list 
interessanti che si potrebbero linkare non 
appena parte il progetto internet, 
questa e’ coordinata da Jon Beasley- 
Murray, assistente di M. Hardt. 

I 1 

Welcome to thè marxism mailing list! 

I I 

I If you ever want to remove yourself I 

I from this mailing list, send thè 


following command in email to 
“Majordomo@worìd. std. com 

unsubscribe marxism 
xy@domain.yyy.it 

Here’s thè generai Information for thè 
list you’ve subscribed to, in case you 
don’t aiready bave it: 

Welcome to MARXISM. Please read 
and save thè following message. It is 
in several parts: current activity, 
generai, administration possibilities, 
purpose of thè list, and list 'etiquette. ’ 

**current activity (September 23): 

The Labour Theory of Value debate 
continues! 

It seem thè pian to conduct a reading 
in thè near future has been shelved, 
at least temporarily. 

Any suggestione for thè list will be 
welcomed. dump in with what 
interests you, and please introduce 
yourself. ** 

The list does not currently bave a 
digest function (though we are 
working on it), but it does now bave 
an archive; please email 
jpb8@acpub.duke.edu for further 
details. 


22 


febbraio 1995 



European Counter Network 


I 1 

*MARXISM is an elecironic forum for 
discussion and experimentation I 

rooted in botti thè work of Karl Marx | 

and, more generally, thè tradition(s) I 

that work has inspired since. 

MARXISM is an open list - all I 

interested parties are invited and \ 

encouraged to participate. I 

The malling address of thè list is I 

marxism@world.std.com. Use this \ 

address to post messages, initiate or I 
continue discussion etc. 

The administrative address is \ 

majordomo@worid.std.com. Use this 1 

address for ali administrative 
functions. If you bave any questione, i 

don’t hesitate to ask one of thè | 

moderatore. I 


I administration possibiities: 

To subscribe to MARXiSM, 

I send thè message: subscribe 
I marxism 

I to: majordomo@world.std.com. 

I Subscription is automatic uniess you 
I use an address that thè majordomo 
I software does not recognize or are 
aiready subscribed at another 
I address, in which case thè request 
I wiii be forwarded to thè iist-owner for 
I approvai, which may take a few 
days. 

I To unsubscribe, 
i send thè message: unsubscribe 

I I 


I 1 

marxism 

I to: majordomo@world.std.com < 

I Unsubscriptions are also automatic I 

uniess you send your request from a 
I different e-mall address from thè one i 

I at which you are subscribed. Those \ 

I requests will also go to thè Iist-owner I 
for approvai. 

I To get a list of thè MARXISM | 

I members, send thè message: who I 

marxism to 

I majordomo@worid.std.com I 

Purpose of thè iist: 

I The MARXISM list has been | 

I conceived as a place to explore thè I 

fleld of textual and politicai 
I production generated by thè work of i 

I Karl Marx (and Friedrich Engels). j 

Clearly, this fieid encompasses a 
I diversity of differing traditions and I 

I figures, from Lenin and Luxemburg j 

I to Williams and West; thè complete A I 

to Z from Althusser to Zizek, one 
I might say. It is not thè intention of thè i 

I moderatore of this list that any j 

I particular tradition or orthodoxy I 

shouid receive more attention or 
I more “allegiance" on this list than any i 

I other. I 

I Indeed, thè moderatore see little I 

particular benefit in calling 
I themselves “Marxists” and scarcely i 

I require participants in thè list's j 

1 discussion necessarily to identify I 

I I 


febbraio 1995 


23 S 





European Counter Network 


I 1 

themselves as “Marxists” either. 

Rather, thè list shouid be a forum for 
open engagement and enquiry with 
all aspects of these Marxist 
traditions — and we hope that this wlll 
be an Interdisciplinary engagement, 
bringing together historians, 
economists, soclologists, artlsts, 
llterary crltics, philosophers and so 
on. 

Furthermore, while It Is anticipated 
that thè list wlll be primarily 
“academic” in nature, this is by no 
means meant to devalue or prevent 
contributions from activists or others 
outsìde thè formai educational 
System. 

List discussion may range from 
exegetical discussion of particular 
texts to creative appropriations of thè 
texts aerose a variety of disciplines. 

One purpose of thè list is to conduct 
“group readings" of particular works 
or passages from Marx and/or others 
in thè Marxist tradition. At times, thè 
list may seem quite focused on such 
readings, but they tend to 
disseminate in a wide variety of 
interesting and unpredictable ways. 

Also, MARXISM is always open for 
commento, inquiries and texts on any 
subject related to Marx and/or 
Marxism. Those engaged in research 
will find thè list members a valuable 
source of feedback and 
bibliographical suggestione. 

list “etiquette": 

I I 


MARXISM is an “unmoderated” list in . 
I thè sense that all poste to \ 

I marxism@world.std.com are I 

' forwarded to thè whole list without 
being reviewed or approved by , 

I anyone. MARXISM is also something \ 
I of an electronic community, which is I 
' self-governing and self-policing. 

Ordinary respect and courtesy . 

towards other list members is \ 

I expected, and flame wars are, of 1 
I course, discouraged. Recognizing, 
however, that disputation is thè norm . 
I in politics, threads will not be \ 

I interupted simply because thè tene I 
I grows heated, as it sometimes does. 

Yet openness and toleration of ■ 

I difference are to be valued above j 
I dogmatism (of whatever stripe). 1 

Each list member is asked to help 
I make thè list work by being an active j 
1 participant—posting when you bave I 
• something to contributo and letting 
thè rest of thè list know when 
I something happens on thè list that j 
I concerne you and that you wouid like I 
' thè rest of thè list to consider. 

I MARXISM is brought to you by thè | 
I Spoon Collective, a group of Net I 
I citizens devoted to free and open 

discussion of philosophical issues on . 
I thè Internet. Based on thè \ 

I Collective's philosophy PLEASE BE I 
I AWARE THAT POSTS CONTAINING | 
LANGUAGE OR DEALING WITH 
I SUBJECT MATTER THAT SOME \ 
I MIGHT FINO OFFENSIVE MAY I 

I I 


24 


febbraio 1995 







European Counter Network 


I 1 

I APPEAR ON THE LIST FROM TIME 
! TO TIME, AND SUCH POSTS WILL 
I NOT BE CENSORED. Por that 
I reason, ifyou are noi interested in 
' receiving such posta, please do not 
subscribe. Ifyou are a! ready 
I subscribed, please unsubscribe. 

I Other spoon lista include: deleuze- 
guattari, avant-garde, frankfurt- 
I school, film-theory, fiction-of- 
I philosophy, cybermind, irigaray... 

We wouid strongly advise you to 
I subscribe to “spoon-announcements’’ 

I a very iow traffic list that distributes 
' information of potential interest to 
those on any and all of thè spoon 
I lists. To do so, send thè message 
I “subscribe spoon-announcements 
' youraddress’’ to 

majordomo@world.std.com 

I Please address any questione, 

I commenta, or concerns that are not 
appropriate for thè list as a whole to 
I any or all of thè list moderatore: 

I Flannon Jackson 

(fJackson@diàna. cair. du. edu), 

I don Beasley-Murray 
I (jpb8@acpub.duke.edu) 

I or Seamus Malone 
(ReDionysus@aol.com). 



I I 


Msg#: 11124 
Date: 11-29-94 
From: Hobo 

Subj: neuis list in internet 

questa e’ una rivista elettronica made in 
usa edita dal collettivo autonomo anti- 
imperialista “arm thè spirit”... 

I , 

I Arm The Spirit 

I An autonomist/anti-imperialist | 

1 collective that disseminates \ 

I information about liberation struggles j 

in advanced capitalist countries and 
I in thè so-calied “Third World”. Focus | 

I is on armed struggle and other forme I 

I of militant resistance, but not limited 
to this. Contains news on politicai I 

I prisoners in North America and \ 

I Europe, information on thè struggles I 

of native peoples in thè Americas, 

I communiques from guerrilla groups, i 

1 debate and discussion on armed \ 

I struggle, and much more. Dovere I 

anti-colonial national liberation 
I struggles in Kurdistan, Puerto Rico, | 

I Euskadi, and eisewhere. Perspective | 

' is anti-capitalist and anti-imperialist, 
but includes thè struggle against i 

I patriarchy, racism, and homophobia. | 

I The development of a coherent I 

revolutionary praxis is not rooted in 
I dogmatic ideologies, but in an anti- i 

I authoritarian practice that draws j 

I upon many different strands of I 

revolutionary theory. 

I Email: aforum@moose.uvm.edu; I 

I header: “ATS: e-mail request” 


febbraio 1995 


25 ® 



European Counter Network 


r 

n 

r n 

1 message: include email address; 
1 

1 

1 

1 

locai BBS, along with your material. 1 
1 hope that they can be involved - and ■ 

1 Ftp: 141.211.182.91, Cd /poli/ 

1 

1 

1 also thè *Witdcat* people from \ 

I Arm.the.Spirit/ 

1 

1 Germany who bave written for 1 

L 

j 

1 *Zeronetwork* and *lncompatibili* 
now and then. , 

L J 

Msg#: 11128 
Date: 11-30-94 


- traduzione sommaria - 

From: Hobo 


sono molto eccitato all’idea di un 
collegamento ECN/Internet - ho mandato a 

Ciao. 


Jon Beasley un messaggio dicendogli che 

questa mail viene dall’australia, la manda 

abbiamo bisogno di un listserv o qualcosa 

Steve... (traduzione in fondo) 


del genere. 

- Forwarded message - 


ti spedirò’ presto una copia della mia tesi di 

r 

n 

1 

dottorato su “operaismo e composizione di 

1 / am very excited about an ECN/ 

classe” - credo che non sia ancora stato 

1 Internet link - 1 just sent don Beasley 

1 

scritto qualcosa del genere in italiano, ma 

a message saying we need a listsen/ 

1 

1 

non tentare di tradurla - e’ lunga quanto un 

or something like that. 

1 

1 

libro di 200 pagine! 

1 

1 / will send you a copy of my doctoral 

1 

1 

e’ sempre un piacere mandarti materiale, 

' thesis on operaismo e composizione 

1 

1 

specialmente se si rivela utile per te e per 

1 di classe soon - 1 don't think anything 

1 

1 

ECN. Ho trovato un buon lettore per 

1 like that has been written in Italian 

1 

WWW, migliore di Mosaic - vuoi che cerchi 

1 yet. But don ’t try translating it - it’s 

1 

una versione per Windows? 

equa! to a 200 page book! 

1 

1 


1 

1 

1 

1 

di recente ho ricevuto del materiale dai 

1 It is always a pleasure to send you 

1 

compagni di ECN Londra, ai quali avevo 

1 material, particularly if it’s useful for 

1 

postato delle cose su una bbs locale. 

you and thè ECN. /Ve just found a 

1 

1 

insieme al tuo materiale. Spero che si 

1 great WWW reader, batter than 

1 

1 

possa coinvolgerli - cosi’ come quelli di 

1 Mosaic - do you want me to find you 

1 

Wildcat in Germania, che hanno già’ scritto 

1 a Windows version? 
1 

1 

1 

delle cose per Zeronetwork e Incompatibili. 

1 / bave recently received some 

1 

1 

- end message - 

1 material from thè London ECN 

1 


1 comrades, which 1 bave posted to a 

1 

e’ bello sapere che c’e’ vita oltre la nebbia. 

1 

L 

1 

j 

long live & prosper. Hobo 


26 


febbraio 1995 







European Counter Network 


#3707 

Dt: 08-12-94 
By: Hobo 

Re: non siamo soli (4) 

Ciao. 

per la serie “non siamo soli”, ecco un 
ulteriore msg con allegata traduzione. 

long live & prosper. Hobo 

I j 

I Date: Fri, 2 Dee 1994 20:49:16 j 

+ 1100 (EST) 

I From: will \ 

1 <will@daemon.apana.org.au> I 

I Subject: ciao! 

I I 

I /Ve just been speaking to steve and \ 

I he toid me he’s been in touch with I 

you. 

I /Ve been chatting with tue pac a bit i 

I about possibiiities of iinking up with | 

I ecn in some way. especiaity if you I 

get internet iinks. 

I we’re working on building up an i 

I australian anarchist computer \ 

I network at thè moment we’ve got a I 

bbs in melbourne calied The 
I xchange” which is fido protocol i 

I based, however we’re getting a uucp j 

I email feed and running waffle (i-p I 

bbs) as a door. thè address is 
I xchange.apana.org.au \ 

I in brisbane, there’s a bbs calied “byte I 

back bbs” which runs waffle and has 
I an internet email feed - address is i 

I yteback.apana.org.au \ 

I I 


i 1 

there are people working on thè 
I same thing in sydney too. I 

I /Ve tried getting in touch with fast I 

I breeder in london a couple of times, j 
but they’ve never replied! i 

I look forward to batter links in future! I 

I ciao I 

I I 

< traduzione > 
ciao! 

ho appena parlato con steve che mi ha 

detto di essere in contatto con te. 

avevo chiacchierato in Chat con lue pac 

sulle possibilità di linkare 

ecn in qualche modo, in particolare su un 

eventuale vostro collegamento 

ad internet. 

attualmente noi stiamo lavorando alla 
costruzione di una rete 
australiana anarchica di computer, 
abbiamo una bbs a melbourne chiamata 
‘Ihe xchange”, basata su protocollo fido, 
comunque stiamo per ottenere un 
collegamento e-mail uucp e usiamo waffle 
(i-p bbs) come door. 
l’indirizzo è xchange.apana.org.au 

a brisbane c’è una bbs chiamata “byte 

back bbs” che usa waffle e ha un 

collegamento e-mail internet - l’indirizzo è 

byteback.apana.org.au 

c’è altra gente che sta lavorando alla 

stessa cosa anche a sydney. 

ho cercato di mettermi in contatto con fast 


febbraio 1995 


27 ® 



European Counter Network 


breeder a londra un paio di volte, ma non 
hanno mai risposto! 

sperando in migliori collegamenti futuri! 

ciao 

will 


#4230 

Dt: 26-12-94 
By: Hobo 

Re: non siamo soli definitiuamente 

Ciao, 

il msg che segue mi è arrivato oggi, la bbs 
australiana Xchange (in rete con altre bbs 
dell’area anarchica/autonoma) ci ha 
dedicato un'area in cui postare tutto il 
materiale, con tanto di indirizzo e-mail 
uucp. 

tutto quel che invieremo a 
ecnitaly@xchange.apana.org.au sarà 
visibile all’Interno della bbs come area 
news. 

oltre a essere tutti invitati a usare questa 
possibilità individualmente, mi chiedevo se 
si potesse in qualche modo postare in 
automatico tutto quello che passa in 
csa_news (par64 tu hai qualche idea?). 

probabilmente quando parte la 
sperimentazione riusciremo a farlo più 
agevolmente. 

nel frattempo imparate l’inglese :))) 


I 1 

Subject: ecn italy 

I From: will@xchange.apana.org.au 
I (will) 

I Message-ID: 

I <gD5yXc6w165w@xchange.apana.oig.au> 
Date: Mon, 26 Dee 94 17:47:15 
I AEST 

I Organization: thè xchange bbs, 
i melbourne, australia. phone: 03-383 
3094 

I hi! 

I thanks for sending thè itaiian news 
staff, i haven’t had a chance to read 
I it properiy as i’ve been away for a 
I coupie of weeks, but it iooks good. 

we've got thè xchange bbs oniine to 
I internet via uucp now. couid you 
\ send staff direct to this bbs please? 

I use thè foilowing address: 

I ecnitaiy@xchange.apana.org.au 

I that way it will come up as a news 
area on thè bbs. 

I grazie 
I ciao 
wiii 

I I 



live long & prosper, Hobo 


I 


28 


febbraio 1995 





European Counter Network 


Centro Sociale LEONCAVALLO 


ECN 


J_j X N sta organizzando una serie di incontri su internet; da tempo, 
infatti, sentiamo la necessità di approfondire collettivamente tutta una serie di 
questioni legate all'uso delle reti. Internet vive, ora anche in Italia, un momento 
particolarmente positivo di diffusione e (in parte) sviluppo; la possibilità di 
accedervi tramite BBS che vendono il servizio, dalla semplice posta elettronica 
a Mosaic, è alla portata di molti, e anche nel nostro paese si stanno 
moltiplicando le società che offrono full internet connectivity 


Sebbene sia ancora lontano dalle dimensioni di un effettivo fenomeno di 
massa, internet sta cominciando ad interessare direttamente un numero sempre 
maggiore di persone, aprendo nuove prospettive al comunicare, mettendo in 
relazione, in rete individui, informazioni, esperienze. Internet CI interessa, 
come BBS e come collettività; ad es. ECN da tempo ospita discussioni e 
materiali di/da internet... ma non è solo questo il punto. CI interessa perché 
pensiamo che da quello che OGGI sta succedendo in internet dipenderà 
molto di quello che domani sarà la rete (globale). E forse un po' di come 
saremo noi. 

E' allora essenziale portare avanti almeno due livelli di dibattito: da un lato 
assume importanza un primo lavoro di alfabetizzazione alla/alle reti, un percorso 
che fornisca quelle conoscenze che sono il minimo indispensabile per 
comprendere le potenzialità di internet, che stimoli la curiosità necessaria a 
proseguire in modo autonomo. Non meno importante è poi un dibattito sui 
temi spesso sollevati da internet, rivolto a chi di questa rete ha sicuramente 
più che sentito parlare. 

Per queste ragioni, il CSOA Leoncavallo ospiterà due incontri pubblici che 
costituiranno l’ossatura su cui vorremmo sviluppare e, perche no, intrecciare i 
due livelli: 

* un pomeriggio di alfabetizzazione / sperimentazione su 
INTERNET 


una tavola rotonda sulle questioni più rilevanti dello sviluppo 
di una rete globale 


febbraio 1995 


29 S 



Centro Sociale LEONCAVALLO 


Pensavamo, soprattutto per strutturare i temi della tavola rotonda, ad un percorso che 
coinvolgesse tutti gli utenti di ECN interessati a questo progetto.Per questo le prossime 
riunioni del collettivo ECN saranno a tema, e svilupperanno quattro questioni per 
noi fondamentali: 

1. LEGISLAZIONE E COPYRIGHT 

. aspetti sovrannazionali e nazionali 
. legislazioni BBS's e policy 
. alternative al copyright 

2. TRASFORMAZIONE DI INTERNET 

. frontiera o territorio ? 

. ingresso deH'industria e del terziario 
. servizi per l'utente finale 
. collasso di internet 

3. SICUREZZA E PRIVACY 

, sicurezza in internet; la situazione attuale 
. sicurezza in internet: limiti intrinsechi 
. PGP II caso CLIPPER. 

4. USO POLITICO DELLA RETE 

. a chi appartiene la rete 
. soggetti esclusi - livello locale e globale 
. trasformazione del comunicare, e quindi dell’agire politico 
. utilizzo da parte del potere e del non_potere 

Gli incontri si terranno 

tutti i MARTEDÌ' ore 22:30 al LEO 

Il primo appuntamento è allora per martedì 14 febbraio; parleremo di LEGISLAZIONE 
E COPYRIGHT. Chiunque avesse anche del materiale sull'argomento (e sugli altri 
argomenti) potrebbe portarlo al collettivo per poi fotocopiarlo. 

ECN - Milano 


Fotocopiato in Proprio 


Milano, via Watteau 7 


13 febbraio 1995